岛屿旅人
码龄8年
求更新 关注
提问 私信
  • 博客:473,808
    社区:1
    问答:12
    473,821
    总访问量
  • 353
    原创
  • 7,335
    排名
  • 5,880
    粉丝
  • 4
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
加入CSDN时间: 2017-12-17

个人简介:10年信息安全从业经验,8年项目管理工作经验,欢迎各位交流分享网络安全领域的最新资讯和动态。 免责声明:分享的资源为个人撰写、最佳实践、真实案例、材料整合、信息收集等,以及通过互联网等公开合法渠道获取的资料,资料仅作为阅读交流使用,其版权归原作者或出版方所有,本人不对所涉及的版权问题负法律责任。若原作者、版权方、出版社等相关方认为侵权,请即通知本人删除。 资源付费是本人收集整合、资料撰写、资料运营等动作所必须的费用支付,本人尊重版权方的知识产权,一起保护知识产权。

博客简介:

qq_41432686的博客

查看详细资料
个人成就
  • 获得7,815次点赞
  • 内容获得30次评论
  • 获得6,914次收藏
  • 原力等级
    原力等级
    6
    原力分
    2,790
    本月获得
    1
创作历程
  • 76篇
    2025年
  • 246篇
    2024年
  • 31篇
    2023年
成就勋章
TA的专栏
  • 网络安全项目管理工作
    付费
  • 人工智能
    96篇
  • 行业分析
    149篇
  • 网络安全
    336篇
  • 数据安全
    76篇
  • 安全工具
    3篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 6

兴趣领域 设置
  • 网络与通信
    网络安全
  • 网络空间安全
    安全系统安全web安全安全架构
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

英国国防部推进本土化开放架构建设

2025年9月国际防务与安全装备展(DSEI 2025)在英国伦敦举行,展出了来自超1700家厂商的防务装备,涵盖航空、航天、海军、陆战、电子战、网络作战等多个领域。其中,许多嵌入式计算机供应商反映,客户对开放标准与开放架构的需求日益增强。为响应这一趋势,英国国防部(MoD)已在诸多项目中主动要求技术方案与传感器开放系统架构(SOSA)标准保持一致,尤其是在机载与传感器电子系统领域。基于市场需求及官方政策的共同推动,英国正在积极构建并推行其本土化的开放架构——一体化C5ISR/电子战系统标准(STICS)。
原创
博文更新于 2025.11.03 ·
732 阅读 ·
15 点赞 ·
0 评论 ·
20 收藏

IDC:迈向“新质生产力”时代的数智化跃迁

DC 基于本次会议资料与自有调研,认为这些政策取向将深刻重塑未来五年企业和ICT生态的投资逻辑、价值衡量和竞争格局:从“覆盖与上云”向“AI 原生、行业模型与业务闭环”转变;从“功能清单”向“可验证的业务实效(P&L)与绿色/安全绩效”转向;国产化与高水平开放并行,评价与采购将以指标—工程—项目链条放大需求并要求可量化结果。本文为 IDC 分析要点、研究发现及给行业用户与技术提供商的落地建议。
原创
博文更新于 2025.11.03 ·
837 阅读 ·
20 点赞 ·
0 评论 ·
11 收藏

透明化战场:俄罗斯如何适应数字战争时代

俄罗斯《全球政治中的俄罗斯》杂志2025年第六期刊发了俄联邦武装力量前总参谋长尤里·巴卢耶夫斯基与战略与技术分析中心主任鲁斯兰·普霍夫的署名文章《数字战争——新现实,俄罗斯亟需适应》。以下为其核心观点综述。当前,军事领域正经历一场深刻的革命性转型,学界普遍称之为“无人化战争革命”,或从更宏观视角将其视为“数字化战争革命”。相关研究一致认为,这一趋势正持续深化并加速扩展,其根本原因主要在于无人机作战能力的提升速度已显著超越其防御能力的演进节奏。
原创
博文更新于 2025.11.02 ·
1018 阅读 ·
20 点赞 ·
0 评论 ·
10 收藏

6G数字孪生网络分布式架构及关键技术

面对新一轮科技与产业变革,新型信息领域创新性技术正在不断脱颖而出,以数字孪生等为代表的新型技术正在为6G网络的发展打开新的格局。数字孪生作为支撑网络统一规划、编排和管理的发展范式,是赋能6G演进的重要技术方向。本文深入分析数字孪生网络的现状和发展态势,提出面向6G的数字孪生网络分布式架构体系,并针对数据、建模和编排预验证三大核心技术进行介绍。
原创
博文更新于 2025.10.22 ·
965 阅读 ·
9 点赞 ·
0 评论 ·
28 收藏

基于专家经验的网络异常流量检测技术研究

本文设计了一种基于专家经验的网络异常流量自动检测平台。根据专家经验,分别提取正常流量特征与恶意攻击特征,由两个相辅相成的检测模型所组成,可有效检测网络行为中的异常流量。基于专家经验转化的自动检测系统不仅大大提升检测准确性,也节省人工成本。同时,由于特征的泛化性与模型的通用性,本文所提出的方法可复用于其他类似的安全检测场景,为加强网络安全防范能力提供了新契机。
原创
博文更新于 2025.10.22 ·
505 阅读 ·
11 点赞 ·
0 评论 ·
6 收藏

智库报告美国如何打网络战

2025年9月,美国战略与国际研究中心(CSIS)发布了《打赢网络战行动计划》(A Playbook for Winning the Cyber War)系列报告。其中,《美国网络战略评估》(Evaluating U.S. Cyber Strategy)梳理了美国网络战略的核心要素、能力组织架构及行动案例,指出其在全球拥有领先的进攻能力和联盟体系,但防御体系仍存在显著短板。
原创
博文更新于 2025.10.21 ·
1035 阅读 ·
15 点赞 ·
0 评论 ·
25 收藏

Gartner发布2026年十大战略技术趋势

Gartner研究副总裁高挺(Arnold Gao)表示:“2026年对技术领导者而言是至关重要的一年,变革、创新与风险将在这一年以空前的速度发展。2026年的各项重要战略技术趋势将密切交织,折射出一个由人工智能(AI)驱动的高度互联化世界的现实图景。在这样一个世界,企业机构必须推动负责任的创新、卓越运营和数字信任。这些趋势不仅代表了技术变革的方向,还是促进业务转型的催化剂。今年不同于以往的一点是变革速度——这一年涌现的创新成果远超以往。由于下一轮创新浪潮已近在眼前,只有当下采取行动的企业才能应对市场波动和
原创
博文更新于 2025.10.21 ·
795 阅读 ·
30 点赞 ·
0 评论 ·
23 收藏

视联网技术产业观察与分析:视频隐私与安全防护

在数字化时代,数据量正以指数级增长,数据出现爆炸式增长。确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态是数据安全的必要要求。国内外都制定了数据安全相关的法律法规,我国制定了《网络安全法》《数据安全法》等法规,欧盟也制定了 General Data Protection Regulation (GDPR) 等法规。视频数据作为包含大量个人生物特征(如人脸、步态)、行为习惯、地理位置等敏感信息的载体,其安全性至关重要。一旦泄露,可能引发诈骗、勒索、人身安全威胁等严重后果。因此,构建覆盖数据产
原创
博文更新于 2025.10.14 ·
812 阅读 ·
17 点赞 ·
0 评论 ·
29 收藏

美国2025年网络演习全景与趋势洞察

随着人工智能(AI)、量子计算等新兴技术的飞速发展,网络攻击能力和复杂性空前提升,模糊了传统军事与民用、国家与非国家行为体之间的界限。在此背景下,美国政府、军方和私营部门将网络演习视为增强网络战备、深化公私合作与国际联盟的核心手段。本报告从战略意图、演习特点、核心趋势等维度对2025年度美国及其盟友举办或参与网络演习进行系统性地梳理,并探讨这些演习所反映出的美国网络空间战略的深层演变与未来挑战。
原创
博文更新于 2025.09.30 ·
847 阅读 ·
9 点赞 ·
0 评论 ·
18 收藏

2025年度美国主要网络演习

2025年,美国主办或参与了多场大规模网络演习,这些演习构成了其年度网络战备工作的核心。从国防部主导的战略级演习到国民警卫队侧重的区域防御,每一场演习都承载着特定的战略使命,共同描绘出一幅美国网络空间安全体系的全景图。
原创
博文更新于 2025.09.30 ·
1708 阅读 ·
49 点赞 ·
0 评论 ·
47 收藏

美国CISA发布通用漏洞披露 (CVE) 计划愿景

美国网络安全和基础设施安全局(CISA)发布了名为《CISA战略重点:CVE质量,打造网络安全未来》(CISA Strategic Focus CVE Quality for a Cyber Secure Future)的愿景文件。该文件明确了通用漏洞披露(CVE)项目的优化方向和优先事项,旨在满足全球网络安全社区的实际需求。愿景文件的制定充分汲取了全球合作伙伴的广泛反馈,确立了以“信任、响应速度、漏洞数据质量”为核心的发展主线,标志着CVE项目从聚焦规模扩张的“增长时代”正式迈入以质量提升为核心的“质
原创
博文更新于 2025.09.11 ·
895 阅读 ·
9 点赞 ·
0 评论 ·
12 收藏

AI时代的零信任技术的演进

零信任技术自诞生以来,秉持“永不信任,始终验证”的安全理念,打破了传统网络安全工作基于网络边界构建信任的陈旧模式,在防范内部威胁、应对复杂网络环境变化等方面发挥了重要作用。如今,现代企业组织已站在了AI技术创新应用的新起点,其风险态势不再取决于传统的安全控制能力,而在于动态化信任机制的建立。在此背景下,新一代零信任技术体系也亟待全面融合AI技术,开启全新的发展篇章。
原创
博文更新于 2025.09.11 ·
789 阅读 ·
16 点赞 ·
0 评论 ·
15 收藏

信息安全防范社工钓鱼攻击:企业办公环境账号密码管理与网络行为规范制度设计

发布资源 2025.08.31 ·
docx

网络安全2021年勒索软件五大趋势与防御策略:基于RaaS、移动扩散及零信任模型的企业防护体系设计

发布资源 2025.08.30 ·
docx

“人工智能+”的新范式:应用赋能与风险应对

近年来,以大型语言模型(LLM)为代表的人工智能技术取得了突破性进展,驱动了全球范围内的新一轮应用创新高潮。上周,国家层面出台“人工智能+”行动政策,更是为这场技术革命注入了强劲的政策动能。各行各业正积极寻找落地场景,验证人工智能的有效性。网络安全领域,作为兼具高技术性与高对抗性的前沿阵地,自然成为“人工智能+”的核心战场。必须以辩证的视角看待这一趋势:一方面,我们需积极探索人工智能技术对网络安全的赋能(AI for Security);另一方面,也必须严肃审视人工智能自身引入的安全风险(Securit
原创
博文更新于 2025.09.04 ·
729 阅读 ·
20 点赞 ·
1 评论 ·
13 收藏

卫星互联网安全风险及关键技术探索

随着卫星技术的发展,卫星互联网被纳入“新基建”范围,已成为国家重点发展战略,由此带来的网络安全问题将成为新的挑战。由于卫星互联网具有空口链路长、星载资源有限、卫星快速移动致使拓扑结构动态变化等特点,卫星互联网在终端接入、数据传输、动态组网和信息监管等方面存在更大的安全风险和挑战。在大力推进卫星互联网建设和产业发展的同时,需提高卫星互联网安全新技术研究,保障卫星互联网的建设和安全运行。
原创
博文更新于 2025.09.04 ·
1141 阅读 ·
10 点赞 ·
0 评论 ·
10 收藏

涉私数据安全与可控匿名化利用机制研究(下)

尽管《个人信息保护法》确立了“知情-决定”权优先原则,《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》(以下简称“数据二十条”)也构建了数据权益分层保护框架,但在数据要素市场化配置过程中,涉私数据仍面临双重挑战:一方面,传统数据脱敏技术难以平衡涉私数据效用与安全,存在身份重识别风险;另一方面,数据跨境流动、大模型训练等新场景衍生出更复杂的合规要求。
原创
博文更新于 2025.09.03 ·
874 阅读 ·
28 点赞 ·
0 评论 ·
27 收藏

涉私数据安全与可控匿名化利用机制研究(上)

当前,数据要素价值化、市场化正在积极推进,相关数据安全问题也极为突出,亟待分类分级治理。其中,涉私数据的安全保护和流通利用问题尤其值得重视。这类数据不仅承载着个人、企业等主体的核心利益,更涉及人格权、商业秘密等敏感权益,其流通利用与隐私保护存在天然张力。涉私数据因包含身份识别要素而天然承载人格权益属性,需以人身属性为优先级锚点,通过“知情同意原则”实现数据来源者权益对处理行为的约束。
原创
博文更新于 2025.09.03 ·
796 阅读 ·
18 点赞 ·
0 评论 ·
22 收藏

数字风险管理的投资回报

根据Gartner 预测, 2025 年信息安全支出将从 2024 年的 1839 亿美元增加到 2120 亿美元,增长 15%。尽管投资大幅增长,但网络安全预算仍然面临巨大压力,决策者希望每项支出都有比以往更大的理由。数字风险投资回报的重要性显而易见,本文探讨在数字风险防范上投资的长期价值和方法,希望为有效地衡量数字风险投资回报提供思路。
原创
博文更新于 2025.09.01 ·
1114 阅读 ·
17 点赞 ·
0 评论 ·
24 收藏

管理员工行为风险

发起一次成功的网络攻击并不总是需要利用技术上的漏洞。更多时候,攻击者只需要从“人性弱点”下手~诱骗和操纵企业员工~即可轻松实现目的。传统的社会工程学攻击手法往往已经令人防不胜防。雪上加霜的是:攻击者滥用人工智能技术,将社会工程学攻击推向了一个新的高度(速度更快、规模更大、诱惑性更强、更加难以识别),造成的影响和损失正在日益增加。
原创
博文更新于 2025.09.01 ·
823 阅读 ·
22 点赞 ·
0 评论 ·
18 收藏
加载更多